Isang Pangunahing Gabay sa Cryptography – crypto.news

Ginagamit ang kriptograpiya upang protektahan ang sensitibong impormasyon mula sa mga pag-atake. Ano ang mga uri ng cryptography, at paano pinoprotektahan ng cryptography ang mga cryptocurrencies? Mag-click upang matuto nang higit pa! Ang tumataas na katanyagan ng cryptocurrency ay umakit ng maraming mga scammer at hacker. Upang maprotektahan ang mga palitan ng crypto mula sa mga oportunistang ito, patuloy na nagpapatupad ang mga developer ng advanced na cryptography. Ngunit ano ang cryptography, at paano nito pinoprotektahan ang mga crypto investor? Magbasa pa para matuto pa tungkol sa cryptography at sa iba't ibang gamit nito para sa pag-secure ng sensitibong impormasyon. Sasabihin din namin sa iyo kung paano mo mapapanatili na ligtas ang iyong impormasyon sa cryptocurrency.

Ano ang Cryptography?

Ang kriptograpiya ay ang pagsasanay at pag-aaral ng paggamit ng mga pamamaraan sa matematika upang lumikha ng ligtas na komunikasyon. Sa pamamagitan ng cryptography, tanging ang nagpadala at ang nilalayong tatanggap ang makakatingin at makakapagproseso ng protektadong data.

Ang terminong "cryptography" ay nagmula sa "kryptos", na ang salitang Griyego para sa "nakatago". Bago ang modernong cryptography, ang pangunahing cryptography ay limitado sa mga nakasulat na dokumento, kung saan ang isang tila walang katuturang orihinal na mensahe ay "na-decrypted" o na-decode upang ipakita ang kahulugan nito. Pagkatapos ng pagbuo ng mga cipher machine at computer noong Ikalawang Digmaang Pandaigdig, ang mga pamamaraan ng cryptographic ay naging mas kumplikado at nagkaroon ng mas iba't ibang gamit.

Ngayon, patuloy na sumusulong ang cryptography sa mga intersecting na larangan ng computer science, matematika, at komunikasyon. Napakahalaga ng Cryptography para sa seguridad ng impormasyon – ang mga password ng iyong computer, credit card chip, at e-commerce na site ay ilan lamang sa mga pang-araw-araw na bagay na pinoprotektahan ng cryptography.

Ano ang mga Layunin ng Cryptography?

Ang pangunahing layunin ng cryptography ay upang matiyak ang ligtas na paglilipat ng impormasyon. Kasama sa iba pang mga layunin ang:

  • Integridad: Tinitiyak ng Cryptography kapwa ang tatanggap at nagpadala na ang kanilang mga lihim na mensahe at iba pang impormasyon ay hindi mababago, nasa storage man o nasa transit ang mga ito.
  • Pagkumpidensyal: Sa mga cryptographic na operating system, tanging ang nilalayong receiver lang ang makakapag-decrypt ng ipinadalang data o mga mensahe.
  • Pagiging tunay: Ang malakas na cryptography ay nagbibigay-daan sa nagpadala at tatanggap na i-verify kung saan ipapadala ang mensahe, pati na rin ang mga pagkakakilanlan ng bawat isa.
  • Hindi pagtanggi: Tinitiyak ng cryptographic scheme ang nagpadala ng patunay ng paghahatid at ang tatanggap ay may patunay ng pagkakakilanlan ng nagpadala. Pinipigilan nito ang alinmang partido mula sa pag-backtrack at pagtanggi na naproseso nila ang naka-encrypt na impormasyon.

Ano Ang Mga Uri ng Cryptography?

Ang mga modernong cryptographic system ay maaaring uriin sa tatlong magkakaibang uri:

Secret Key Cryptography

Kilala rin bilang symmetric cryptography, ang secret key cryptography ay gumagamit ng iisang key para sa pag-encrypt ng data. Ginagawa nitong ang simetriko cryptography ang pinakasimpleng anyo ng cryptography.

Ang cryptographic algorithm ng system na ito ay gumagamit ng isang cipher's key para sa pag-encrypt. Kapag kailangang i-access ng tatanggap ang data, kailangan nila ang sikretong key na ito para i-decrypt ito. Kasama sa mga halimbawa ng simetriko na paraan ng pag-encrypt ang AWS cryptography gayundin ang Caesar cipher, isa sa mga klasikal na cipher na ginagamit pa rin ngayon.

Maaaring gamitin ang symmetric-key cryptography para sa parehong data na pisikal na nakaimbak (aka at-rest data) at data na gumagalaw sa pagitan ng mga network o device (aka in-transit na data). Gayunpaman, ang simetriko na pag-encrypt ay kadalasang ginagamit para sa data sa pahinga, dahil ang pagpapadala ng sikretong susi sa tatanggap ng mensahe ay ginagawa itong mahina.

Public Key Cryptography

Tinatawag ding asymmetric cryptography, ang mga pampublikong key cryptographic scheme ay gumagamit ng dalawang key: isang pampubliko at isang pribadong key. Ang pampublikong susi ay ginagamit upang i-encrypt ang mensahe, habang ang pribadong key ay nagde-decrypt ng mensahe. Sa asymmetric encryption, ang mga susi ay hindi mapapalitan. Kung ang isang key ay ginagamit para sa pag-encrypt, hindi ito magagamit upang i-decrypt ang mensahe.

Sa ganitong uri ng system, kahit sino ay maaaring mag-encrypt ng mga mensahe gamit ang pampublikong key ng nilalayong receiver. Gayunpaman, maaari lamang itong i-decrypt ng pribadong key ng tatanggap.

Ang mga asymmetric encryption algorithm ay nagbibigay-daan din sa madali at malakas na pagpapatotoo para sa mga digital signature scheme. Halimbawa, kung ang isang pribadong key ay ginagamit para sa pagpapatotoo ng mensahe sa halip na pag-encrypt, nagdaragdag ito ng isang digital na lagda. 

Ang digital signature ay isang fixed-length na string ng data na naka-encrypt gamit ang pribadong key. Ide-decrypt ng receiver ang digital signature gamit ang public key ng nagpadala. Tinitiyak nito sa tatanggap na ang mensahe ay ginawa ng nagpadala dahil sila lang ang maaaring pumirma gamit ang pribadong key.

Pinoprotektahan ng mga pampublikong key cryptographic scheme ang maraming pamantayan sa Internet tulad ng Secure Shell Protocol (SSH) para sa malayuang pag-login at Secure/Multipurpose Internet Mail Extension (S/MIME) para sa digital signing at encryption ng mga email. Ang ilang mga pampublikong key algorithm ay nagbibigay ng mga digital na lagda, pamamahagi ng key at privacy, o pareho.

Ang public-key cryptography ay mas mabagal kaysa sa simetriko ciphers, na ginagawang hindi gaanong angkop para sa in-transit na data. Karaniwang pinagsasama ng mga modernong cryptosystem ang dalawa upang mapabuti ang seguridad nang hindi lubos na nakompromiso ang bilis ng paglipat. Karaniwang ginagawa ito sa pamamagitan ng paggamit ng mga pampublikong-key cryptosystem upang ligtas na makipagpalitan ng isang lihim na susi. Ang lihim na susi ay pagkatapos ay ginagamit para sa simetriko encryption.

Mga Pag-andar ng Hash

Ang mga hash function ay lubos na secure na mga one-way na algorithm na nagpoprotekta sa data, kung saan ang isang set ng data ay binago ng algorithm sa isang fixed-length na string. Ang fixed-length na string na ito ay tinatawag na hash value.

Anuman ang orihinal na dami ng data na kasangkot, ang natatanging halaga ng hash ay palaging nananatiling pareho. Ginagawa nitong mas mahirap na makita ang mga nilalaman ng isang mensahe, pati na rin ang anumang impormasyon tungkol sa tatanggap at nagpadala.

Gayunpaman, ang mga hash function ay hindi maibabalik, at ang paggamit ng advanced na paraan ng pag-encrypt na ito ay nangangahulugan na hindi mo na mababawi ang input mula sa hashed na output. Ang sobrang seguridad na ito ay ginawang napakahalaga ng mga hash function para sa pamamahala ng blockchain.

Bakit Mahalaga ang Cryptography Para sa Cryptocurrencies?

Mahalaga ang mga cryptographic algorithm sa mga cryptocurrencies sa tatlong dahilan: sinisiguro nila ang mga transaksyon, pinoprotektahan ang iyong pribadong impormasyon, at nakakatulong na pigilan ang iyong mga barya sa dobleng paggastos. Ang double-spending coins ay ang panganib na ang isang cryptocurrency ay nadoble o napeke, pagkatapos ay binayaran ng higit sa isang beses.

Sinisiguro ng Cryptography ang teknolohiya ng blockchain, na nagpapahintulot sa isang blockchain na ipamahagi nang digital at hindi nagpapakilala habang pinapanatili ang isang protektadong ledger. Itinatala ng ledger na ito ang mga transaksyon sa crypto at tinitiyak na ang lahat ng mga kasangkot na partido ay madaling mabe-verify. Kung walang advanced na pag-encrypt, magiging imposible para sa mga cryptocurrency system na bigyan ang mga tao ng pagmamay-ari sa mga digital na asset at malinaw na iproseso ang mga transaksyon.

Paano Panatilihing Ligtas ang Iyong Impormasyon sa Cryptocurrency

Maraming mamumuhunan ang nahuhulog ang kanilang mga daliri sa mundo ng cryptocurrency dahil sa potensyal na malaking kita. Gayunpaman, nangangahulugan din ito na mayroong higit pang mga hacker at scammer na nagnanakaw ng mahahalagang asset ng crypto mula sa mga mahihinang mamumuhunan. 

Narito ang ilang paraan na mapoprotektahan mo ang iyong sarili mula sa pagnanakaw ng crypto.

Gumamit ng Malakas na Password

Walang password na hindi ma-crack, ngunit ang isang mahusay ay magpapahirap sa mga hacker na makakuha ng access sa iyong impormasyon. Ang ilang mga gumagamit ay gumagawa ng mga kumplikadong password na binubuo ng isang halo ng mga maliliit at malalaking titik, mga espesyal na character, at mga numero. 

Gayunpaman, maaaring mahirap itong tandaan, kaya inirerekomenda ng mga eksperto sa seguridad ang paggamit ng isang string ng mga salita sa halip. Ang isang halimbawa ay ang "energypilotapplechorus". Ito ay mas madaling tandaan ngunit sapat na ang haba upang hadlangan ang pag-crack ng password.

Gumamit ng Hardware Wallet

Isa sa mga pinakamahusay na paraan upang maprotektahan ang iyong mga crypto wallet ay sa pamamagitan ng paggamit ng hardware wallet. Ang mga wallet ng hardware ay mga USB drive na ligtas na nag-iimbak ng iyong mga pribadong key.

Gamit ang isang hardware wallet, mapoprotektahan mo ang iyong mga seed na salita mula sa pag-alis mula sa iyong device. Karaniwan din silang may mga PIN code o karagdagang password na magpoprotekta sa kanila kahit na ang hacker ay makakuha ng pisikal na access sa drive.

Sa tuwing magsasagawa ka ng mga transaksyong crypto gamit ang isang hardware wallet, dapat itong konektado sa iyong PC o device. Ang wallet ay gumagawa ng isang lagda, pagkatapos ay ipapadala ito sa iyong PC o device na nakakonekta sa internet. Hinahayaan ka nitong makipagtransaksyon nang hindi inilalantad ang mga pribadong key sa pag-hack. Dahil ang wallet mismo ay walang koneksyon sa internet, protektado rin ito mula sa malware.

I-back-up ang Iyong Binhi Parirala

Ang seed phrase ay isang serye ng mga salita na nagsisilbing "master key" para sa pagbawi ng crypto information. Kung nakalimutan mo ang iyong password o i-uninstall ang iyong wallet at muling i-install ito sa isang bagong device, kailangan mo ang iyong seed na parirala upang mabawi ang iyong mga account. Maaaring ma-access ng sinumang may access sa iyong seed phrase ang bawat account na konektado dito.

Bina-backup ng ilang tao ang kanilang seed phrase sa pamamagitan ng pagkuha ng screenshot ng seed phrase o paglalagay nito sa isang document file sa kanilang device. Gayunpaman, lubos naming inirerekomenda na iwasan mong gawin ito - maaaring nakawin ng sinumang may pisikal na access sa iyong device ang parirala. Ginagawa rin nitong mas mahina sa pagnanakaw sa pamamagitan ng mga pag-atake ng malware.

Ang isang simpleng paraan upang maprotektahan ang iyong seed na parirala ay ang isulat ito sa isang piraso ng papel sa halip na itago ito sa isang digital na dokumento sa iyong device. Itago ang papel na ito sa isang lihim na lugar kung saan hindi ito madaling masira. Kung kinakailangan, maglagay ng ilang kopya sa iba't ibang nakatagong lokasyon.

Mag-ingat sa Phishing 

Ang isa sa mga pinakakaraniwang paraan upang magnakaw ng mga asset ng crypto ay ang phishing. Ang phishing ay kapag ang mga scammer ay nagpapanggap na mga pinagkakatiwalaang contact o mga lehitimong kumpanya para makuha nila ang iyong pribadong impormasyon. Ang isang halimbawa ng phishing ay kapag nilinlang ng mga scammer ang mga namumuhunan sa pag-download ng mga pekeng application na lihim na kinokolekta ang iyong mga keystroke o data sa background.

Madalas mag-advertise ang mga scammer ng mga pekeng bersyon ng mga sikat na wallet o exchange gaya ng MetaMask online. Habang nag-aalok ang mga app store tulad ng Google Play ng mga tunay na application, marami ring ulat ng mga pekeng wallet o app sa mga resulta ng paghahanap. Upang maiwasan ito, direktang i-download ang app mula sa opisyal na website ng developer.

Ang isa pang halimbawa ay kapag ang isang tila lehitimong Google Ad ay ginagamit upang idirekta ang mga tao sa mga pekeng website. Para sa pagbawi o pagpaparehistro ng account, hihilingin ng mga pekeng site na ito sa mga biktima na ipasok ang kanilang mga seed na parirala. Bilang pag-iingat, huwag ilagay ang iyong seed na parirala sa mga pop-up mula sa hindi pamilyar na mga website o ad.

Gumamit ng Isang Authenticator App

Ang ilang app o server ay gagamit ng two-factor authentication (2FA) upang protektahan ang iyong impormasyon. Sa 2FA, maaari silang magpadala ng mga SMS na text message na may mga code sa iyong mobile device para maaprubahan mo ang isang transaksyon o mag-withdraw ng mga pondo.

Gayunpaman, maaaring mag-tap ang mga hacker sa serbisyo ng iyong telepono o i-mirror ang iyong mga mensahe. Pagkatapos, maaari nilang nakawin ang mga text code na ito at makakuha ng access sa iyong mga crypto asset. Ang paggamit ng isang authenticator app tulad ng Google Authenticator ay nagdaragdag ng karagdagang layer ng proteksyon sa 2FA dahil ang isang hacker ay mangangailangan ng pisikal na pagmamay-ari ng iyong mobile device upang makuha ang code.

Konklusyon

Pinoprotektahan ng Cryptography ang mga palitan ng cryptocurrency mula sa mga scheme para nakawin ang sensitibong impormasyon at mga asset ng crypto ng mga user. Ang public-key cryptography ay nangunguna sa pagpigil sa mga pag-atake sa mga cryptosystem, at patuloy itong ginagawa upang tulungan ang mga tao na mag-imbak, magpadala, at tumanggap ng data nang secure.

Dahil ginawang posible ng mga palitan ng cryptocurrency para sa amin na ligtas na maglipat at mag-imbak ng pera, magkakaroon ng mas malaking pangangailangan para sa mas mahusay na pampublikong-key cryptosystem sa hinaharap. Sa higit pang mga pagpapabuti mula sa mga developer, ang pag-hack at pagnanakaw ng mahahalagang crypto asset ay sana ay maiiwasan.

Mga Madalas Itanong Tungkol sa Cryptography

Ano ang public-private key encryption?

Sa public-private key encryption, ang isang nagpadala ay gumagamit ng isang pampublikong key upang i-encrypt ang isang mensahe. Ang tatanggap ay gumagamit ng isang pribadong key upang i-decrypt ito. Tinitiyak nito na ang nilalayong tatanggap lamang ang makaka-access sa mensahe at sa mga nilalaman nito.
Sa pamamagitan ng pagtutugma ng mga natanggap at ipinadalang mensahe, ginagarantiyahan din ng public-private key encryption ang integridad ng data. Tinitiyak nito na ang mga nilalaman ng mensahe ay hindi pinakikialaman habang nasa transit.

Ano ang proof-of-work (PoW)?

Ang Proof-of-work (PoW) ay isang paraan para sa pag-verify ng mga transaksyon sa blockchain. Sa mga proof-of-work system, ang isang algorithm ay nagbibigay ng isang mathematical puzzle, na kung saan ang mga kalahok na computer pagkatapos ay karera sa tamang paglutas. Ang mga computer na ito ay kilala bilang "mga minero", at ang puzzle ay nakakatulong na i-verify ang isang pangkat ng mga transaksyon, na tinatawag ding "block".
Kapag na-verify nang tama ng isang computer ang isang block, idaragdag ito sa blockchain ledger. Ang matagumpay na minero ay bibigyan ng ilang cryptocurrency bilang gantimpala para sa gawaing nagawa.

Pinagmulan: https://crypto.news/a-basic-guide-to-cryptography/